GeekChallenge2023-web ez_remove1234567891011121314151617181920<?phphighlight_file(__FILE__);class syc{ public $lover; public function __destruct() { eval($this->lover); }}if(iss 2023-11-01 #web
GeekChallenge2023-misc 窃听风云一道很新颖的shell分析题 打开来就这么几个包人都给我看傻了 有提示密码在linux下的rockyou.txt里 发现了可以的请求头,去网上搜了一下NTLMSSP流量解密,找到一篇文章9步从pcap文件中提取并破解 NTLMv2 哈希 - 知乎 (zhihu.com) 通过ntlmssp这一字符串进行数据包筛选,获得身份验证的握手包。 找到域名和用户名 深入查找NTLM响应部分, 2023-10-31 #misc
NewStarCTF-Week4-misc 3-溯源题目提示是冰蝎流量 在tcp的3579流找到了写入的木马,不过用base64加了密,所以去解密 得到shell脚本 1234567891011121314151617181920212223242526<?php@error_reporting(0);session_start(); $key="e45e329feb5d925b"; $_SESSION[ 2023-10-31 #misc
NewStarCTF-Week4-Web 逃查看源码 1234567891011121314151617181920<?phphighlight_file(__FILE__);function waf($str){ return str_replace("bad","good",$str);}class GetFlag { public $key; 2023-10-30 #web
GenShin-Flask GenShi打开题目环境 发现让我们寻找有用信息,发现在网络里找到了路由 输入路由,发现让我们传入name参数 传参后发现可能存在ssti注入 构造payload,用Fileloader模块 1?name={%print("".__class__.__base__.__subclasses__()[99]["get_data"](0,&qu 2023-10-29 #web
漏洞复现Apache_log4j2(CVE-2021-44228) 环境准备搭建docker服务 12docker pull vulfocus/log4j2-rce-2021-12-09:latestdocker run -d -p 80:8080 vulfocus/log4j2-rce-2021-12-09:latest 点问号,会发现传参方式是GET 先测试有没有log4j漏洞 测试漏洞利用DNSlog验证漏洞存在去dns平台获得一个dns 2023-10-29 #web
PHP中$_SERVER的详细用法 $_SERVER[‘PHP_SELF’] #当前正在执行脚本的文件名,与 document root相关。$_SERVER[‘argv’] #传递给该脚本的参数。$_SERVER[‘argc’] #包含传递给程序的命令行参数的个数(如果运行在命令行模式)。$_SERVER[‘GATEWAY_INTERFACE’] #服务器使用的 CGI 规范的版本。例如,“CGI/1.1”。$_SERV 2023-10-26 #web
HTTP发送头Headers整理 http —请求header大全 Header 解释 示例 Accept 指定客户端可以接收的内容类型 Accept: text/plain, text/html Accept-Charset 浏览器能够接受的字符编码集。 Accept-Charset: iso-8859-5 Accept-Encoding 指定浏览器能够支持的web服务器返回内容压缩编码类型 2023-10-26 #web
DASCTF misc NoPasswd下载得到附件attachmen.doc文件,用office2john尝试爆破发现失败,最后查看属性发现可疑点 宏孩儿让我想到了宏加密,在比赛的时候用的查看宏代码的应用要钱,所以当时没出,现在发现了一个可以免费查看宏代码的工具oletools然后就可以进行分析了。 1234567oleid:分析OLE文件以检测通常在恶意文件中发现的特定特征。olevba:从MS Office文档( 2023-10-25 #misc
pearcmd文件包含 前言:在newstar ctf2023中遇到了pearcmd文件包含的题,特此记录 利用条件安装了pear扩展 php开启了register_argc_argv选项(可以通过包含phpinfo.php文件进行查看) 原理php的pear扩展是一个命令行扩展管理工具,默认的安装路径在/usr/local/lib/php/pearcmd.php,在命令行下可以用pear或php /usr/local/ 2023-10-22 #web